Sommaire :
I) Introduction
II) Installation
III) Configuration
IV) Test de connexion
I) Introduction
Dans l’article 326, j’ai expliqué comment configurer le serveur OpenLDAP et comment peupler la base.
Je vais maintenant expliquer comment configurer un client Ubuntu pour utiliser la base d’utilisateurs LDAP.
Voici la configuration de mon LAB utilisé pour l’article :
- Serveur LDAP :
- Machine virtuelle : Debian 8.7.1
- Hostname : deb-idum-lab2
- Adresse IP : 10.10.10.11/24
- Client Ubuntu :
- Machine virtuelle : Ubuntu 16.04.2
- Hostname : ubu-idum-lab2
- Adresse IP : 10.10.10.12/24
II) Installation
– Commencez par l’installation des paquets "libnss-ldap", "libpam-ldap" et "nscd"}.
aptitude install libpam-ldap ldap-utils
– Remplacez "ldapi ://" par "ldap ://ldap.idum.eu" :
– Définissez votre domaine :
– Sélectionnez la version 3 de LDAP :
– Répondez "Oui"
– Répondez "Non"
– Saisissez le nom de l’administrateur OpenLDAP. Dans l’article sur la configuration du serveur OpenLDAP nous avions créé un utilisateur "manager".
– Saisissez le mot de passe de l’administrateur OpenLDAP.
Les paquets sont installés.
Si vous avez fait une erreur pendant la saisie, vous pouvez reconfigurer le paquet :
dpkg-reconfigure ldap-auth-config
Les résultats de la boîte de dialogue peuvent être vus dans /etc/ldap.conf. Si votre serveur requiert des options qui ne sont pas dans le menu, éditez ce fichier en conséquence.
III) Configuration
– Activer "auth-client-config" dans le profile LDAP.
- -t : Ne modifie que le fichier /etc/nsswitch.conf.
- -p : Le nom du profil à activer, désactiver, etc.
- lac_ldap : Le profil auth-client-config qui fait partie du paquet ldap-auth-config.
auth-client-config -t nss -p lac_ldap
– Ensuite, l’utilitaire pam-auth-update, configure le système pour utiliser LDAP pour l’authentification :
- Dans le menu pam-auth-update, choisissez LDAP et les autres mécanismes d’authentification dont vous avez besoin.
pam-auth-update
– Vous devez obtenir ceci :
– Pour finir, éditez le fichier "common-session" :
vim /etc/pam.d/common-session
– Ajoutez la ligne ci-dessous afin de créer automatiquement les répertoires personnels des utilisateurs.
session required pam_mkhomedir.so skel=/etc/skel umask=0022
IV) Test de connexion
Vous devriez maintenant être capable de vous connecter en utilisant les identifiants d’utilisateurs stockés dans le répertoire LDAP. Ainsi qu’avec les identifiants d’utilisateurs stockés en local sur le client.